全文获取类型
收费全文 | 9277篇 |
免费 | 298篇 |
国内免费 | 738篇 |
专业分类
系统科学 | 503篇 |
丛书文集 | 504篇 |
教育与普及 | 49篇 |
理论与方法论 | 43篇 |
现状及发展 | 67篇 |
综合类 | 9145篇 |
自然研究 | 2篇 |
出版年
2024年 | 12篇 |
2023年 | 48篇 |
2022年 | 90篇 |
2021年 | 109篇 |
2020年 | 125篇 |
2019年 | 85篇 |
2018年 | 97篇 |
2017年 | 120篇 |
2016年 | 133篇 |
2015年 | 190篇 |
2014年 | 383篇 |
2013年 | 289篇 |
2012年 | 478篇 |
2011年 | 488篇 |
2010年 | 426篇 |
2009年 | 526篇 |
2008年 | 482篇 |
2007年 | 686篇 |
2006年 | 626篇 |
2005年 | 530篇 |
2004年 | 468篇 |
2003年 | 406篇 |
2002年 | 380篇 |
2001年 | 367篇 |
2000年 | 324篇 |
1999年 | 285篇 |
1998年 | 264篇 |
1997年 | 255篇 |
1996年 | 233篇 |
1995年 | 209篇 |
1994年 | 206篇 |
1993年 | 190篇 |
1992年 | 163篇 |
1991年 | 156篇 |
1990年 | 153篇 |
1989年 | 132篇 |
1988年 | 96篇 |
1987年 | 69篇 |
1986年 | 27篇 |
1985年 | 4篇 |
1984年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
1.
陈琦 《科技情报开发与经济》2015,25(10)
介绍了图书馆科研支持服务的背景,分析了国外图书馆科研支持服务的种类,举例说明了国外图书馆科研支持服务的具体实践. 相似文献
2.
效用最大化问题是经济学和金融学中的最重要和最基本的问题之一.经典的von NeumannMorgenstern期望效用模型在实践中都受到诸多挑战.Yaari对偶效用理论是重要的非期望效用模型之一.本文研究完全金融市场中的Yaari对偶效用最大化问题.前人在某种单调性条件下得到了该问题最优解的显式刻画.而在本文中,无需任何单调性条件,我们得到了最优解的显式刻画. 相似文献
3.
咸伟志 《重庆工商大学学报(自然科学版)》2015,32(9):33-38
柯西不等式是高等数学中的重要不等式,它在解析几何、数学分析与高等代数这3门数学专业主干基础课程中均有渗透.从这3门课程的角度,分别给出柯西不等式的不同形式和证明过程,并简要地阐述它们的联系,最后做出小结. 相似文献
4.
定量评估航天侦察装备效能是武器装备体系建设的重要环节之一, 对装备发展和作战应用具有重要的现实意义。针对评估样本数据少、效能在多指标因素影响下变化规律非线性等条件下的效能评估问题, 提出一种基于改进灰狼(improved grey wolf optimizer, IGWO)算法优化的支持向量回归机(support vector regression, SVR)评估方法(IGWO-SVR)。引入反向学习策略及余弦非线性收敛因子改进灰狼优化算法收敛性能及全局寻优能力, 并将其应用于基于支持SVR效能评估参数的优化。基于航天侦察装备特点, 构建评估指标体系及航天侦察装备效能评估模型。最后, 通过对一定作战想定背景下航天侦察装备效能进行仿真评估, 验证了所提方法的合理性及优化模型的有效性。 相似文献
5.
本文通过组合数学和矩阵论的方法获得了完全图的特征多项式和谱,指出完全图的特征多项式的系数与图的结构之间的关系,并证明了邻接谱、拉谱拉斯谱和无符号拉谱拉斯谱三者之间的关系. 相似文献
6.
韩相彦 《河北科技大学学报》2015,36(1):81-89
用公理化方法研究了局部有限空间中的连续映射及其扩张问题。给出了局部有限空间的公理化定义方法;利用邻近关系研究了局部有限空间中的连续映射、同胚和局部同胚等问题;通过对局部有限空间变形的研究,定义了局部有限空间的一种特殊收缩核,有效地解决了局部有限空间中连续映射的扩张问题。 相似文献
7.
李静云 《科技情报开发与经济》2015,(5):79-80,97
介绍了MOOC的基本概念及其发展情况,探讨了MOOC时代高校图书馆的角色定位,分析了MOOC时代高校图书馆的独特优势,指出高校图书馆只有与MOOC融合发展,才能适应信息化社会的需要。 相似文献
8.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献
9.
随着SAR成像技术的快速发展,SAR图像覆盖的地域范围与成像精度也在迅速增长,这对SAR图像拼接工作的实时性提出了挑战;文章对SAR图像序列特征进行深入分析,提出了采用基于分割的完全二叉树模型进行SAR图像的并行拼接,并使用MPI点对点通信方式对之进行了不同数量机群规模下的实现;对比实验证明,基于该方法的并行拼接工作比传统并行拼接方法在降低拼接时耗上更加有效,且并行拼接后的完整图像效果良好. 相似文献
10.
证明了带变量核的分数次积分算子T_(Ω,μ)与Lipschitz函数b生成的高阶交换子[b~m,T_(Ω,μ)]在变指数Herz-Morrey空间MK_(q,p)~(α,λ)(·)(R~n)上的有界性. 相似文献